- 博客(17)
- 收藏
- 关注
原创 第四章 windows实战--黑页&&篡改
远程端口 3389 账号密码 administrator xj@123456请启动 phpstudy 后访问 127.0.0.1具体要求已经在桌面 readme.png 本题为开放式题目,请访问 http://127.0.0.1/dedecms/index.php。
2025-05-21 08:00:00
438
原创 第四章 windows实战-emlog
服务器场景操作系统 Windows服务器账号密码 administrator xj@123456题目来源公众号 知攻善防实验室任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查开放题目漏洞修复参考。
2025-05-19 08:00:00
328
原创 第二章日志分析-redis应急响应
连接下载日记查看日记Redis版本号查询命令;(也可以直接使用——redis-server --version)网络搜索发现对于 Redis 5.0.1,未授权访问 是最常见且可能性最大的漏洞,尤其是在 Redis 默认配置下没有设置密码的情况下。因为日志不是很多,算比较少的,往下翻一些就发现了“192.168.100.13”这个IP一直想与 Redis 实例尝试与主服务器(MASTER)进行同步(SYNC),但连接被拒绝(Connection refused);发现连接成功并执行了。
2025-05-17 08:00:00
405
原创 第二章日志分析-mysql应急响应
让我们提交黑客获取的权限,那黑客既然使用hacker进行了提权,那他在库中肯定写入了自定义函数,我们去数据库中查询一下新增的函数有那些,在次之前可以简单分析进程看看有什么线索;这个目录的默认路径通常是。既然要提权,那黑客肯定知晓了账号密码,而且连接上了,那么我们可以猜想,是不是web目录下有页面泄露了mysql账号密码,回到web目录。拿到了mysql的权限,但是没拿到mysql所在服务器的任何权限,通过mysql提权,将mysql权限提升到操作。进入/usr/lib/mysql/plugin/目录下;
2025-05-16 09:03:22
279
原创 ctfshow-web入门命令执行(web29-124)
还是使用php函数查看当前工作目录getcwd(),扫描当前目录及文件"scandir()"输出 为数组,flag.php 在倒数第二个个位置那就数组倒置array_revers(),变为正数第二,在使用next()函数指向从第一个指向第二个(及指向flag.php),最后使用show_source()//get_defined_vars()用于以数组的形式返回所有已定义的变量值所以定义一个新的变量查看flag。过滤多了读取的命令|more|less|head|sort|tail继续使用上一题的。
2024-12-06 22:34:05
1043
原创 CTFshow-misc入门-图片篇(文件结构)
提示说明要改高度用010editor查看文件,点击信息块,发现大小为675000字节,除以3(代表3个颜色),得225000。用225000除以高度900,得到宽度为250,在editor中修改即可得到flag双击longbiheight就是高度,改成250。
2024-09-04 21:49:28
2208
3
原创 第一章 应急响应-Linux日志分析
我们的判断基础是这两个文件,其次这里我们需要判断出哪些爆破的是 Root 账号,所以需要搜索 “Failed password for root”1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割。2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割。搜索 auth 日志,当 SSH 登录成功时,会回显。3.爆破用户名字典是什么?如果有多个使用","分割。5.黑客登陆主机后新建了一个后门用户,用户名是多少。查看 auth 日志有两条,分别是。4.登陆成功的IP共爆破了多少次。
2024-07-01 13:48:28
342
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人